Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer

Efter næsten fire års udvikling blev Qubes 4.1-operativsystemet frigivet, der implementerede ideen om at bruge en hypervisor til strengt at isolere applikationer og OS-komponenter (hver klasse af applikationer og systemtjenester kører i separate virtuelle maskiner). For at fungere skal du have et system med 6 GB RAM og en 64-bit Intel eller AMD CPU med understøttelse af VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, helst en Intel GPU (NVIDIA) og AMD GPU'er er ikke veltestede). Installationsbilledstørrelsen er 6 GB.

Ansøgninger i Qubes er opdelt i klasser afhængig af vigtigheden af ​​de data, der behandles, og opgaverne, der løses. Hver applikationsklasse (f.eks. arbejde, underholdning, bank) samt systemtjenester (netværksundersystem, firewall, lagring, USB-stak osv.) kører på separate virtuelle maskiner, der kører ved hjælp af Xen-hypervisoren. Samtidig er disse applikationer tilgængelige på det samme skrivebord og er kendetegnet for klarhed ved forskellige farver på vinduesrammen. Hvert miljø har læseadgang til den underliggende rod-FS og lokal lagring, der ikke overlapper med lagringerne i andre miljøer; en speciel service bruges til at organisere applikationsinteraktion.

Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer

Fedora- og Debian-pakkebasen kan bruges som grundlag for dannelsen af ​​virtuelle miljøer, og skabeloner til Ubuntu, Gentoo og Arch Linux understøttes også af fællesskabet. Det er muligt at organisere adgang til applikationer i en virtuel Windows-maskine, samt oprette Whonix-baserede virtuelle maskiner for at give anonym adgang via Tor. Brugerskallen er baseret på Xfce. Når en bruger starter en applikation fra menuen, starter den applikation i en bestemt virtuel maskine. Indholdet af virtuelle miljøer er defineret af et sæt skabeloner.

Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer
Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer

Vigtigste ændringer:

  • Muligheden for at bruge et separat GUI Domain-miljø med komponenter for at sikre driften af ​​den grafiske grænseflade er blevet implementeret. Tidligere, i virtuelle miljøer, kørte hver applikationsklasse en separat X-server, en forenklet vindueshåndtering og en stub-videodriver, der oversatte output til kontrolmiljøet i sammensat tilstand, men grafikstakkomponenterne, hovedvinduesstyringen på skrivebordet, skærm kontroller, og grafikdrivere kørte i hovedkontrolmiljøet Dom0. Nu kan grafikrelaterede funktioner flyttes fra Dom0 til et separat GUI Domain-miljø og adskilles fra systemadministrationskomponenter. Dom0 efterlader kun en speciel baggrundsproces for at give adgang til bestemte hukommelsessider. GUI-domæneunderstøttelse er stadig eksperimentel og er ikke aktiveret som standard.
  • Tilføjet eksperimentel understøttelse af Audio Domain, et separat miljø til at køre en lydserver, der giver dig mulighed for at adskille komponenter til lydbehandling fra Dom0.
  • Tilføjet baggrundsproces qrexec-policy og et nyt system af regler for Qrexec RPC-mekanismen, som giver dig mulighed for at udføre kommandoer i forbindelse med specificerede virtuelle miljøer. Qrexec-regelsystemet bestemmer, hvem der kan gøre hvad og hvor i Qubes. Den nye version af reglerne har et mere fleksibelt format, en markant stigning i produktiviteten og et meddelelsessystem, der gør det nemmere at diagnosticere problemer. Tilføjet muligheden for at køre Qrexec-tjenester som en server tilgængelig via en socket-server.
  • Tre nye skabeloner til virtuelle miljøer baseret på Gentoo Linux foreslås - minimal, med Xfce og med GNOME.
  • En ny infrastruktur er blevet implementeret til vedligeholdelse, automatiseret samling og test af yderligere virtuelle miljøskabeloner. Ud over Gentoo giver infrastrukturen understøttelse af skabeloner med Arch Linux og Linux kernetest.
  • Bygge- og testsystemet er blevet forbedret, understøttelse af verifikation i det kontinuerlige integrationssystem baseret på GitLab CI er tilføjet.
  • Der er arbejdet på at implementere understøttelse af gentagelige builds af Debian-baserede miljøer, som kan bruges til at bekræfte, at Qubes-komponenter er bygget nøjagtigt ud fra de angivne kildekoder og ikke indeholder uvedkommende ændringer, hvis substitution f.eks. lavet ved at angribe assembly-infrastrukturen eller bogmærker i compileren.
  • Firewall-implementeringen er blevet omskrevet.
    Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer
  • Sys-firewall- og sys-usb-miljøerne kører nu som standard i "engangs"-tilstand, dvs. er engangsbrug og kan laves efter behov.
  • Forbedret understøttelse af skærme med høj pixeltæthed.
  • Tilføjet støtte til forskellige markørformer.
  • Implementeret meddelelse om mangel på ledig diskplads.
  • Tilføjet understøttelse af paranoid backup-gendannelsestilstand, som bruger et virtuelt engangsmiljø til gendannelse.
  • Installationsprogrammet giver dig mulighed for at vælge mellem Debian og Fedora til skabeloner til virtuelle maskiner.
  • Tilføjet en ny grafisk grænseflade til styring af opdateringer.
    Udgivelse af Qubes 4.1 OS, som bruger virtualisering til at isolere applikationer
  • Tilføjet Template Manager-værktøj til installation, sletning og opdatering af skabeloner.
  • Forbedret skabelonfordelingsmekanisme.
  • Dom0-basemiljøet er blevet opdateret til pakkebasen Fedora 32. Skabeloner til at skabe virtuelle miljøer er blevet opdateret til Fedora 34, Debian 11 og Whonix 16. Linux-kernen 5.10 tilbydes som standard. Xen 4.14 hypervisor og Xfce 4.14 grafiske miljø er blevet opdateret.

Kilde: opennet.ru

Tilføj en kommentar